所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

调查方法为有效开发发现函数依赖

P.Andrew1,J.Anishkumar1,Prof.S.Balamurugan1,S.Charanyaa2
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,印度钦奈TamilNadu
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文详细介绍各种方法从数据发现函数依赖。有效的剪枝条件函数依赖的发现将详细讨论。Di条件函数依赖和快速FDs heuristic-driven,深度优先算法实例阐述了矿业FD的关系。隐私保护数据发布微完全函数依赖和条件函数依赖用于捕获数据不一致性检查。近似函数依赖和措施的复杂性推断函数依赖也观察到。基于压缩的评估部分决定的描绘。这个调查将推动很多研究在矿业领域的函数依赖于数据。

关键字

有效的修剪,约束条件函数依赖(过程),采矿、数据匿名化,相似性约束

介绍

现今我们可以注意许多传播使用位置感知设备如GSM手机、GPS PDA的启用,位置传感器和有源射频识别标签。由于这个设备使用场景,设备生成大量的数据对象的帮助下移动轨迹数据,这些数据都是用于各种数据识别和分析的过程。例如考虑交通管制,一个人可以破解交通控制管理的控制单元。因此方式清楚的是,黑客可能会收集很多时态数据覆盖组织的耸人听闻的按摩,尤其是他/她可以发现很多个人信息的第三方/检查站的前提。通常个人数据(数据隐私)获取。由于用户的身份置换的实际像终端即QID移动数据与外部信息之后单独存在,因此攻击者可以能够跟踪和追踪匿名回个人移动对象。尽管位置隐私已被接受作为一个重要的问题和有效保护隐私的解决方案发布轨迹数据。这些轨迹数据可能是由用户自己定义和数据挖掘的数据库。在这个全球定位系统技术轨迹的位置数据可以预测非常准确。位置数据可以通过分数来获得对即经度和纬度。 The location can also be finding out by QIDs by identifying the frequent mining pattern technique. The QID mining looks for the frequently mined pattern and correlated with the threshold defined by the user. Even though privacy has been protected there are few open problems the two fundamental that are taken as objectives of our project:
1。确定了移动数据对象有高概率(粒度的QID位置)
2。快速和高效的发现QID移动数据对象

有效的剪枝条件函数依赖的发现

在这篇文章中,作者描述的扩展传统依赖叫做CFD是检测和修复不一致的数据。据审查,差价合约呈现100%可信关联规则。作者提出了一个算法修剪标准和修剪thesearch空间。作者还提出了一个算法基于大型数据集的媒介数量比一致的CFD和展览一个线性时间性能数据集的大小。
修剪算法删除或删除搜索空间,不必要的闭包和发电机。这修剪一个标准是评估读数据集,该算法比常数CFD快。作者还展示了如何使用x平方分布测量CFD的有趣。

DI条件函数依赖

在这篇文章中,作者展示了CFD的函数依赖的延伸。这一发现的质量CFD是复杂的任务包括手工工作。为识别对象,不断CFD扮演重要的角色。这一发现问题CFD带来了新的挑战。作者提供了发现这三种方法。
第一个方法,CFD矿业公司矿山关闭项目集,并利用CFD发现常数。它也用于识别的对象对数据清洗和集成至关重要。
其次方法,CTANE水平明智的算法在挖掘FDs很受欢迎。
第三种方法,快速CFD是基于深度优先的方法使用FD要快得多。
选择接近的项目集的属性,以减少搜索空间。
通过比较上述算法,CFD矿工和CTANE常数迅速超过了差价合约CFD发现CTANE不规模关系的义务,但快CFD可以做到这一点。该算法提供了一个清洁工具供用户选择各种不同的应用程序。

快速FDS: HEURISTIC-DRIVEN,深度优先算法挖掘FD关系实例

在本文中,作者提出了计算最小FDs从不同的帮助下heuristicdriven,深度优先搜索。作者表明,快速FDs雄心勃勃的为每个类标准相关关系的实例后,
(我)随机整数值实例不同的相关因素。
(2)伯努利随机的情况下,
(3)真实毫升库实例的关系。
(iv)的实验在这篇文章中,一个巨大的关系快速FDs更令人信服地类的深度优先搜索方法固有的空间效率。
heuristic-based,深度优先搜索方法是解决人工智能(AI)的问题。作者还建议我们未来的工作是考虑增量依赖推理问题。

隐私与FFD保留发布微数据

在这篇文章中,作者解释了关于数据的发布,对个人隐私成为一个问题。最近的研究显示,不同的背景知识已威胁到数据发布的隐私。在本文中,作者提出一项研究来自FFD隐私威胁的利用作为对手的一部分知识。有几个现有的匿名化原则是k-anonymity l-diversity等等……为了防止对抗FFD-based防止对抗FFD-based隐私攻击但没人呢。作者形式化FFD-based隐私攻击,还解释了隐私模型(d, l)影响比赛FD-based攻击也是体现在实验研究中。

条件函数依赖用于捕获数据不一致

在本文中,作者提出,在传统变异函数依赖(FDs)条件函数依赖主要利用或使用设计模式和条件函数依赖是控制信息的发布一些相关的数据。摘要一致性问题是np完全的差价合约和言外之意是COND-complete问题差价合约。

在近似函数依赖措施

在本文,作者研究了如何衡量问题函数依赖的程度是相对的。
最初的动机在于相对函数依赖执行表中存在潜在的有趣的模式。这种类型的识别是一个有价值的数据挖掘问题。
首先,作者研究出了一种近似的方法,使公理化的X - > Y是相对的。它也证明了一个独特的非规范测量满足这些公理了乘法常数。

在推断函数依赖的复杂性

在这篇文章中,作者指出,依赖推理问题是确定一组封面的FDs持有在给定的关系。作者说,这个问题已经在关系数据库设计和查询优化的应用程序。作者表明,这个问题是解决使用蛮力算法在时间关系行年代()属性(n)。

基于压缩的评价部分决定

在本文中,作者决定部分问题的决心和基于压缩的方法用来评估上面的问题。这被视为概括FD和关联规则。它将扩展措施用于评价的支持和信心。
部分决定是函数依赖的概括。它可以表示为X - > dY。d是数量。x的集合称为lh,称为RHS和Y。部分用于测定X - > dY和pdx - > dY。
这个计划的未来的工作是与其他策略,如遗传算法和扩展的组合搜索算法,基于新的压缩的措施用来评估部分的决心,这是用于搜索。这部分的决心是一种有用的知识发现(KDD)因为它是更具表达性的其他措施,部分决心争取民主变革运动的基础功能。这将避免过拟合的数据。

结论和未来的工作

本文详细的对各种方法从数据发现函数依赖。有效的剪枝条件函数依赖的发现将详细讨论。Di条件函数依赖和快速FDs heuristic-driven,深度优先算法实例阐述了矿业FD的关系。隐私保护数据发布微完全函数依赖和条件函数依赖用于捕获数据不一致性检查。近似函数依赖和措施的复杂性推断函数依赖也观察到。基于压缩的评估部分决定的描绘。这个调查将推动很多研究在矿业领域的函数依赖于数据。

引用

  1. Shaoxu歌,Lei陈”,有效发现匹配的相似性约束依赖”,数据与知识工程、爱思唯尔,2013年。

  2. Pado Atzgeni, d .安东内利关系数据库理论,本杰明/卡明斯出版公司,Inc ., 1993年

  3. 达沃s Cosmadakis巴黎c . Kanellakis尼古拉•Spyratos分区语义关系,豆荚,1985年,页261 - 275。

  4. 杰里米·t·恩格尔,爱德华·l·罗伯逊深度优先算法和推论为变频器矿业,想法,2009年,54 - 65页。

  5. Wenfei粉丝,Floris geert Xibei贾,Anastasios Kementsietsidis,条件函数依赖用于捕获数据不一致,托德33 (2)(6)(2008)1。

  6. Wenfei粉丝,Floris geert、李总裁、明,发现条件函数依赖,TKDE, 2010年。

  7. 菲利普·塞尔吉奥•Flesca Furfaro,塞尔吉奥•格列柯,酯Zumpano,修复不一致的xml数据与函数依赖,百科全书数据库技术及应用(2005)542 - 547。

  8. 克里斯•Giannella爱德华·罗伯逊近似函数依赖措施,信息系统(6)29日(2004)483 - 507。

  9. Yka Huhtala、Juha Karkkainen Pasi Porkka Hannu Toivonen,高效发现使用分区功能和近似的依赖性,ICDE, 1998年。

  10. Yka Huhtala、Juha Karkkainen Pasi Porkka Hannu Toivonen,些:一个有效的发现功能和近似算法依赖,计算机杂志42 (2)(1999)100 - 111。

  11. 罗纳德·s·王,詹姆斯•石油的发现功能和近似函数依赖在关系数据库中,应用数学和决策科学杂志7 (1)(2003)49-59。

  12. Jyrki Kivinen,海基Mannila,近似依赖推理关系,信号646 -数据库理论ICDT”92年,1992年,页86 - 98。

  13. 托尼·t·李,通你们关系逻辑电路的功能分解方法,托德36 (2)(13)(2011)1-13 (30)。

  14. Hannu Toivonen Jiuyong Li Jixue Liu, Jianming勇,有效的剪枝条件函数依赖的发现,电脑杂志》(2012)。

  15. Jixue刘,刘Chengfei Jiuyong Li永丰,发现从数据依赖关系——审查,TKDE 24 (2) (2012) 251 - 264, (http://www.computer.org/门户/ web / csdl / doi 10.1109 / TKDE.2010.197)。

  16. Stephane洛佩斯,jean - marc珀蒂,Lotfi Lakhal,高效发现函数依赖和阿姆斯特朗关系,信号1777 - 7扩展数据库技术国际会议(发债公司):数据库技术的发展,1777年,2000年,页350 - 364。

  17. 大卫·迈尔关系数据库理论,计算机科学出版社,1983年。麦尔(http://web.cecs.pdx.edu/ / TheoryBook TRD.html)。

  18. 海基Mannila, Rhi Kari-Jouko推断函数依赖的复杂性,离散应用数学40 (1992)237 - 243。

  19. 海基Mannila, Kari-Jouko情意、算法的推断函数依赖关系,数据和知识工程12 (1)(1994)83 - 99。

  20. 维克多•马托斯贝基肝、基于sql的发现的精确和近似函数依赖,进行ITiCSE-WGR“04工作组报告ITiCSE创新技术在计算机科学教育中,2004年,58 - 63页。

  21. 克里斯蒂安·莫里纳罗,塞尔吉奥•格列柯,多项式时间查询数据库不一致与函数依赖和外键,DKE 69 (7) (2010) 709 - 722。

  22. 诺埃尔•诺韦利Rosine Cicchetti有趣:一个有效的算法挖掘功能和嵌入式的依赖性,ICDT, 2001年,页189 - 203。

  23. 诺埃尔•诺韦利Rosine Cicchetti、功能和嵌入式依赖推理:数据挖掘的角度来看,信息系统26 (7)(2001)477 - 506。

  24. Iztok Savnik彼得•a . Flach自下而上的归纳的函数依赖关系,KDD AAAI研讨会,1993年,页174 - 185。

  25. 回族Wang Ruilin刘,保护隐私发布微数据完整的函数依赖,DKE 70 (3) (2011)。

  26. 凯瑟琳Wyss,克里斯Giannella爱德华•罗伯逊Fastfds: heuristic-driven,深度优先算法挖掘函数依赖关系实例-扩展抽象,DaWaK, 2001年,页101 - 110。

  27. 香港姚明、霍华德·j·汉密尔顿,挖掘函数依赖于数据,数据挖掘与知识发现16 (2)(2008)197 - 219。

  28. B。Powmeya,尼基塔·玛丽·阿布莱特V.Mohanapriya S.Balamurugan, ?面向对象的建模方法获得卫生保健数据库系统,?国际研讨会论文集在计算机、通信与信号处理(IC3SP)与IETE学生论坛和数字信息的社会,无线通信,SDIWC, 2011年,pp.2-3

  29. Balamurugan Shanmugam, Visalakshi Palaniswami,修改分区算法和完全函数依赖微数据发布的隐私保护吗?澳大利亚基础和应用科学杂志》7 (8):pp.316 - 323, 2013年7月

  30. Balamurugan Shanmugam, Visalakshi Palaniswami, R。Santhya R.S.马纳尔?策略功能相关的敏感数据的隐私保护出版:State-of-the-Art-Survey吗?,澳大利亚基础和应用科学学报,2014年9月8日(15)。

  31. 年代。Balamurugan, P。Visalakshi, V.M.普拉巴卡兰,S。Chranyaa, S。Sankaranarayanan领导,”策略解决np难工作流调度问题在云计算环境中”,澳大利亚基础和应用科学学报,2014年10月8日(15)。

  32. Charanyaa, S。,et. al., , A Survey on Attack Prevention and Handling Strategies in Graph Based Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 2(10): 5722-5728, 2013.

  33. Charanyaa, S。,et. al., Certain Investigations on Approaches forProtecting Graph Privacy in Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 1(8): 5722-5728, 2013.

  34. Charanyaa, S。,et. al., Proposing a Novel Synergized K-Degree L-Diversity T-Closeness Model for Graph Based Data Anonymization. International Journal of Innovative Research in Computer and Communication Engineering, 2(3): 3554-3561, 2014.

  35. Charanyaa, S。,et. al., , Strategies for Knowledge Based Attack Detection in Graphical Data Anonymization. International Journal of Advanced Research in Computer and Communication Engineering, 3(2): 5722-5728, 2014.

  36. Charanyaa, S。,et. al., Term Frequency Based Sequence Generation Algorithm for Graph Based Data Anonymization International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.

  37. V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,某些调查策略保护医疗数据在云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月

  38. V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,调查在远程虚拟机安全终生PHR云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月

  39. V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”,国际先进研究期刊在科学、工程和技术卷1,问题2,2014年10月

  40. P.Andrew,J.Anish Kumar, R.Santhya, Prof.S.Balamurugan, S.Charanyaa, "Investigations on Evolution of Strategies to Preserve Privacy of Moving Data Objects" International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.

  41. P.Andrew,J.Anish Kumar, R.Santhya, Prof.S.Balamurugan, S.Charanyaa, " Certain Investigations on Securing Moving Data Objects" International Journal of Innovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.

  42. P.Andrew,J.Anish Kumar, R.Santhya, Prof.S.Balamurugan, S.Charanyaa, " Survey on Approaches Developed for Preserving Privacy of Data Objects" International Advanced Research Journal in Science, Engineering and Technology Vol 1, Issue 2, October 2014

  43. 年代。Jeevitha, R。Santhya,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”国际先进研究期刊在科学、工程和技术卷1,问题2,2014年10月。

  44. K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法演变为保护敏感数据”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。

  45. K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法开发数据匿名化”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。

  46. 年代。Balamurugan, S。Charanyaa”,社会网络数据安全的原则“圈1 -,德国,ISBN: 978-3-659-61207-7, 2014

  47. 年代。Balamurugan, S。Charanyaa,“云计算调度原则”学者的出版社,德国,ISBN: 978-3-639-66950-3, 2014

  48. 年代。Balamurugan, S。Charanyaa,“数据库安全原则”学者的新闻,德国,ISBN: 978-3-639-76030-9, 2014

全球技术峰会